Asegurar Windows Server 2016 - (MOC 20744)

5 Días

Descripción

Este curso también detalla cómo puede mitigar amenazas de malware, identificar problemas de seguridad mediante la auditoría y la característica Análisis avanzado de amenazas en Windows Server 2016, proteger su plataforma de virtualización y utilizar nuevas opciones de implementación, como servidor Nano y contenedores para mejorar la seguridad. El curso también explica cómo puede ayudar a proteger el acceso a los archivos mediante el cifrado y el control de acceso dinámico, y cómo puede mejorar la seguridad de su red.
Este curso, enseña a los profesionales de TI como pueden mejorar la seguridad de la infraestructura de TI que administran. Este curso comienza haciendo hincapié en la importancia de asumir que las brechas en la red ya han ocurrido y a continuación, le enseña cómo proteger las credenciales administrativas y los derechos para garantizar que los administradores puedan realizar sólo las tareas que necesitan, cuando lo necesitan.


Requisitos previos

  • Cursos completados 740, 741 y 742, o su equivalente.
  • Una sólida y práctica comprensión de los fundamentos de la red, incluyendo TCP / IP, Protocolo de Datagrama de Usuario (UDP) y Sistema de Nombres de Dominio (DNS).
  • Una comprensión sólida y práctica de los principios de los Servicios de dominio de Active Directory (AD DS).
  • Una comprensión sólida y práctica de los fundamentos de virtualización de Microsoft Hyper-V.
  • Una comprensión de los principios de seguridad de Windows Server

A quien va dirigido

Este curso es para profesionales de TI que necesitan administrar las redes de Windows Server 2016 de forma segura. Normalmente, estos profesionales trabajan con redes configuradas como entornos basados en dominios de Windows Server, con acceso administrado a Internet y servicios en la nube.
Los estudiantes que buscan la certificación en el examen 70-744 Securing Windows server también se beneficiarán de este curso

Objetivos

  • Asegure Windows Server.
  • Desarrollo de aplicaciones seguro y una infraestructura de carga de trabajo de servidor.
  • Administrar las líneas de base de seguridad.
  • Configure y administre la administración justa y justo a tiempo (JIT).
  • Administrar la seguridad de los datos.
  • Configurar Firewall de Windows y un firewall distribuido definido por el software.
  • Tráfico de red seguro.
  • Proteja su infraestructura de virtualización.
  • Administrar malware y amenazas.
  • Configurar la auditoría avanzada.
  • Administrar actualizaciones de software.
  • Administrar las amenazas con ATA (Advanced Threat Analytics) y Microsoft Operations Management Suite (OMS)

Temario

Módulo 1: Ataques, detección de fallas y herramientas de Sysinternals

En este módulo, los estudiantes aprenderán sobre la detección de fallas, los tipos de ataques y vectores, el delito cibernético y cómo puede analizar la actividad de su sistema utilizando el conjunto de herramientas Sysinternals.

Lecciones

  • Entendiendo los ataques
  • Detectar infracciones
  • Examinando la actividad con la herramienta Sysinternals

Laboratorio: detección básica de fallas y estrategias de respuesta a incidentes

  • Identificando tipos de ataque
  • Explorando las herramientas de Sysinternals

Después de completar este curso, los estudiantes podrán:

  • Describe la detección de violación
  • Describe cómo detectar una infracción utilizando las herramientas de Sysinternals.

Módulo 2: protección de credenciales y acceso privilegiado

Este módulo explica como puede configurar los derechos de usuario y las opciones de seguridad, proteger credenciales mediante credencial guard, implementar estaciones de trabajo de acceso privilegiado y administrar e implementar una solución de contraseña de administrador local para que pueda administrar contraseñas para cuentas de administrador local.

Lecciones

  • Comprender los derechos de los usuarios
  • Cuentas de computadoras y servicios
  • Protección de credenciales
  • Estaciones de trabajo de acceso privilegiado y servidores de salto
  • Solución de contraseña de administrador local

Laboratorio: implementación de derechos de usuario, opciones de seguridad y cuentas de servicio gestionadas por grupo

  • Configurando las opciones de seguridad
  • Configurando grupos restringidos
  • Delegar privilegios
  • Creación y administración de cuentas de servicio administrado de grupo (MSA)
  • Configuración de la función Credential Guard
  • Localización de cuentas problemáticas

Laboratorio: configurar e implementar LAP

  • Instalación y configuración de LAP
  • Implementación y prueba de LAP

Después de completar este módulo, los estudiantes podrán:

  • Comprenda los derechos de usuario.
  • Describe las cuentas de computadora y servicio.
  • Ayuda a proteger las credenciales.
  • Comprender las estaciones de trabajo de acceso privilegiado y los servidores de salto.
  • Comprenda cómo usar una solución de contraseña de administrador loca

Módulo 3: Limitación de los derechos de administrador con Just Enough Administration

Este módulo explica como implementar y configurar Just Enough Administration (JEA).

Lecciones

  • Comprender JEA
  • Verificando e implementando JEA

Laboratorio: limitación de privilegios de administrador con JEA

  • Crear un archivo de capacidad de roles
  • Creando un archivo de configuración de sesión
  • Crear un punto final JEA
  • Conexión y prueba de un punto final JEA
  • Implementar una configuración JEA en otra computadora

Después de completar este módulo, los estudiantes podrán:

  • Comprender JEA.
  • Verificar e implementar JEA.

Módulo 4: administración de acceso privilegiado y bosques administrativos

Este módulo explica los conceptos de bosques de Entorno Administrativo de Seguridad Mejorada (ESAE), Microsoft Identity Manager (MIM) y Administración Just In Time (JIT), o Administración de Acceso Privilegiado.

Lecciones

  • Bosques de ESAE
  • Descripción general de Microsoft Identity Manager
  • Descripción general de la administración de JIT y PAM

Laboratorio: limitación de privilegios de administrador con PAM

  • Enfoque en capas de la seguridad
  • Configuración de relaciones de confianza y directores ocultos
  • Solicitud de acceso privilegiado
  • Administrar roles de PAM

Después de completar este módulo, los estudiantes podrán:


  • Comprender los bosques de ESAE.
  • Comprende MIM.
  • Comprender la administración de JIT y PAM.

Módulo 5: Mitigación del malware y las amenazas

Este módulo explica como configurar las funciones de Windows Defender, AppLocker y Device Guard.

Lecciones

  • Configurar y administrar Windows Defender
  • Restringir el software
  • Configuración y uso de la función Device Guard
  • Despliegue y uso de EMET

Laboratorio: Protección de aplicaciones mediante el uso de AppLocker, Windows Defender, Device Guard Rules y EMET.

  • Configurando Windows Defender
  • Configurando AppLocker
  • Configurando Device Guard
  • Despliegue y uso de EMET

Después de completar este módulo, los estudiantes podrán:

  • Configure y administre Windows Defender.
  • Restringir el software.
  • Configure y use la característica Device Guard.
  • Usa e implementa el EMET.

Módulo 6: Analizar la actividad con auditoría avanzada y análisis de registros

Este módulo explica como usar la auditoría avanzada y las transcripciones de Windows PowerShell.

Lecciones

  • Visión general de la auditoría
  • Auditoría avanzada
  • Auditoría y registro de Windows PowerShell

Laboratorio: configuración de auditoría avanzada

  • Configurar la auditoría del acceso al sistema de archivos
  • Auditar inicios de sesión de dominio
  • Administrar la configuración avanzada de la política de auditoría
  • Registro y auditoría de Windows PowerShell

Después de completar este módulo, los estudiantes podrán:

  • Entender la auditoría.
  • Comprenda la auditoría avanzada.
  • Audite y registre Windows PowerShell.

Módulo 7: Implementación y configuración de Advanced Threat Analytics y Microsoft Operations Management Suite

Este módulo explica la herramienta Microsoft Advanced Threat Analytics y el conjunto de aplicaciones Microsoft Operations Management (OMS), y detalla como puede usarlos para monitorear y analizar la seguridad de un servidor Windows despliegue.

Lecciones

  • Implementando y configurando ATA
  • Implementación y configuración de Microsoft Operations Management Suite

Laboratorio: Implementación de ATA y Microsoft Operations Management Suite

  • Preparar y desplegar ATA
  • Preparación e implementación de Microsoft Operations Management Suite

Después de completar este módulo, los estudiantes podrán:

  • Implementa y configura ATA.
  • Implemente y configure Microsoft Operations Management Suite.

Módulo 8: Infraestructura de virtualización segura

Este módulo explica como configurar las máquinas virtuales (VM) de la Máquina protegida, incluidos los requisitos para máquinas virtuales blindadas y respaldadas por encriptación.

Lecciones

  • Tela protegida
  • Máquinas virtuales blindadas y compatibles con encriptación

Laboratorio: Tela protegida con atestación de confianza del administrador y máquinas virtuales blindadas

  • Implementación de un tejido protegido con atestación de confianza del administrador
  • Implementando una máquina virtual blindada

Después de completar este módulo, los estudiantes podrán:

  • Entender las máquinas virtuales de Fabric Guarded.
  • Comprender máquinas virtuales blindadas y compatibles con encriptación.

Módulo 9: Asegurar el desarrollo de aplicaciones y la infraestructura de carga de trabajo del servidor

Este módulo detalla el Administrador de cumplimiento de seguridad, que incluye como puede usarlo para configurar, administrar e implementar líneas de base. Además, los estudiantes aprenderán a implementar y configurar Nano Server, Microsoft Hyper-V y Windows Server Containers.

Lecciones

  • Usando SCM
  • Introducción al servidor Nano
  • Comprender los contenedores

Laboratorio: uso de SCM

  • Configurar una línea base de seguridad para Windows Server 2016
  • Implementación de una línea de base de seguridad para Windows Server 2016

Laboratorio: Implementación y configuración de Nano Server

  • Implementación, administración y seguridad de Nano Server
  • Implementación, administración y seguridad del contenedor de Windows

Después de completar este módulo, los estudiantes podrán:

  • Comprender SCM.
  • Describe Nano Server.
  • Comprender los contenedores.

Módulo 10: Planificación y protección de datos

Este módulo explica como configurar el sistema de cifrado de cifrado (EFS) y el cifrado de la unidad BitLocker para proteger los datos en reposo.

Lecciones

  • Planificación e implementación de encriptación
  • Planificación e implementación de BitLocker

Laboratorio: protección de datos mediante el uso de cifrado y BitLocker

  • Cifrado y recuperación de acceso a archivos cifrados
  • Usar BitLocker para proteger los datos

Después de completar este módulo, los estudiantes podrán:

  • Planifica e implementa el cifrado.
  • Planifique e implemente BitLocker.

Módulo 11: Optimización y seguridad de los servicios de archivos

Este módulo explica como optimizar los servicios de archivos configurando File Server Resource Manager (FSRM) y Distributed File System (DFS). Los estudiantes aprenderán cómo proteger los datos de un dispositivo mediante el uso de cifrado o BitLocker. Los estudiantes también aprenderán a administrar el acceso a los archivos compartidos configurando el Control de Acceso Dinámico (DAC).

Lecciones

  • Administrador de recursos del servidor de archivos
  • Implementación de tareas de gestión de archivos y gestión de clasificación
  • Control de acceso dinámico

Laboratorio: Cuotas y filtrado de archivos

  • Configuración de cuotas del Administrador de recursos del servidor de archivos
  • Configurar el filtrado de archivos y los informes de almacenamiento

Laboratorio: implementación de control de acceso dinámico

  • Preparación para implementar el control de acceso dinámico
  • Implementación de control de acceso dinámico
  • Validar y remediar el control de acceso dinámico

Después de completar este módulo, los estudiantes podrán:

  • Comprender el Administrador de recursos del servidor de archivos.
  • Implementar tareas de gestión de archivos y gestión de clasificación.
  • Comprender el control de acceso dinámico

Módulo 12: Asegurar el tráfico de red con firewalls y cifrado

Este módulo explica los firewalls que están presentes en Windows Server.

Lecciones

  • Comprender las amenazas de seguridad relacionadas con la red
  • Comprender el Firewall de Windows con seguridad avanzada
  • Configurando IPsec
  • Datacenter Firewall

Laboratorio: configuración de Firewall de Windows con seguridad avanzada

  • Creando y probando reglas entrantes
  • Crear y probar reglas de salida
  • Creando y probando reglas de seguridad de conexión

Después de completar este módulo, los estudiantes podrán:


  • Comprenda las amenazas de seguridad relacionadas con la red.
  • Comprender el Firewall de Windows con seguridad avanzada.
  • Configurar IPsec.
  • Comprender el Firewall de Datacenter 

Módulo 13: Asegurar el tráfico de la red

Este módulo explica cómo proteger el tráfico de la red y cómo utilizar el Analizador de mensajes de Microsoft, el cifrado del Bloque de mensajes del servidor (SMB) y las Extensiones de seguridad del sistema de nombres de dominio (DNSSEC).

Lecciones

  • Amenazas de seguridad relacionadas con la red y reglas de seguridad de conexión
  • Configurar la configuración avanzada de DNS
  • Examinar el tráfico de red con el Analizador de mensajes de Microsoft
  • Asegurar el tráfico SMB y analizar el tráfico SMB

Laboratorio: Asegurar DNS

  • Configurando y probando DNSSEC
  • Configuración de políticas DNS y RRL

Laboratorio: Microsoft Message Analyzer y SMB encryption

  • Instalación y uso de Message Analyzer
  • Configuración y verificación del cifrado SMB en recursos compartidos SMB

Después de completar este módulo, los estudiantes podrán:

  • Configure la configuración de DNS avanzada.
  • Examine el tráfico de red con Message Analyzer.
  • Asegure el tráfico SMB y analice el tráfico SMB.

Módulo 14: Actualización de Windows Server

Este módulo explica cómo usar Windows Server Update Services (WSUS) para implementar actualizaciones en Servidores y clientes de Windows.

Lecciones

  • Descripción general de WSUS
  • Implementar actualizaciones mediante el uso de WSUS

Laboratorio: Implementación de la administración de actualizaciones

  • Implementación del rol del servidor WSUS
  • Configurando la configuración de actualización
  • Aprobar e implementar una actualización mediante WSUS

Después de completar este módulo, los estudiantes podrán:

  • Comprenda WSUS.
  • Implementar actualizaciones con WSUS.